Sicurezza
SyncID elabora dati sensibili tra cui informazioni sui dipendenti, template biometrici e registrazioni presenze. Questa guida copre l’architettura di sicurezza, le protezioni integrate e le misure di rafforzamento consigliate.
Architettura di sicurezza
Sezione intitolata “Architettura di sicurezza”Isolamento di rete
Sezione intitolata “Isolamento di rete”SyncID è progettato per la distribuzione esclusivamente in LAN. Tutte le comunicazioni avvengono all’interno della rete locale:
- Comunicazione con i dispositivi: porta TCP 4370 (SyncID → dispositivi)
- API SyncrOne: HTTP/HTTPS tramite LAN
- Database: SQL Server tramite LAN
- Non sono necessarie connessioni in entrata da Internet
Sovranità dei dati
Sezione intitolata “Sovranità dei dati”- I dati biometrici (template di impronte digitali, template facciali) rimangono sui dispositivi e nel database locale
- Le registrazioni presenze sono memorizzate nella Sua istanza SQL Server
- Nessun dato viene trasmesso a servizi cloud — SyncID non ha dipendenze dal cloud
- Tutta l’elaborazione dei dati avviene all’interno della Sua infrastruttura
Protezioni integrate
Sezione intitolata “Protezioni integrate”| Protezione | Descrizione |
|---|---|
| Autenticazione sicura | Hashing delle password e gestione delle sessioni secondo gli standard di settore |
| Protezione anti-forgery | Protezione contro attacchi cross-site request forgery su tutti i moduli |
| Accesso basato sui ruoli | I ruoli Admin e Utente limitano le funzionalità |
| Traccia di audit completa | Tutte le modifiche tracciate con metadati chi/quando |
| Anti-enumerazione | La reimpostazione della password non rivela se un utente esiste |
| Tentativo automatico | Resilienza contro errori di connessione transitori |
| Isolamento dei guasti | Le interruzioni dei servizi esterni non si propagano ad altre funzionalità |
Raccomandazioni per il rafforzamento
Sezione intitolata “Raccomandazioni per il rafforzamento”Autenticazione
Sezione intitolata “Autenticazione”- Modificare la password dell’amministratore predefinito immediatamente dopo l’installazione
- Abilitare il blocco dell’account per prevenire attacchi di forza bruta
- Raccomandazione: 5 tentativi, finestra di blocco di 15 minuti
- Utilizzare password forti — imporre una lunghezza minima di 12 o più caratteri
- Limitare gli account amministratore — concedere il ruolo admin solo a chi ne ha effettivamente bisogno
Gestione dei segreti
Sezione intitolata “Gestione dei segreti”- Non condividere le credenziali — le password del database, le chiavi API e gli URL dei webhook devono essere mantenuti riservati
- Limitare i permessi dei file sulla directory di configurazione
- Ruotare le chiavi API periodicamente
Sicurezza di rete
Sezione intitolata “Sicurezza di rete”- Limitare l’accesso alla rete verso l’host SyncID:
- Consentire le connessioni solo dalle postazioni degli amministratori e dalle subnet dei dispositivi
- Bloccare l’accesso dalle reti dell’ufficio generiche se non necessario
- Utilizzare HTTPS per l’interfaccia web di SyncID
- Configurare un certificato SSL sul server
- Abilitare HSTS (HTTP Strict Transport Security)
- Regole del firewall:
- Consentire TCP 4370 solo tra l’host SyncID e la subnet dei dispositivi
- Consentire HTTP/HTTPS solo per l’endpoint dell’API SyncrOne
- Bloccare tutte le altre connessioni in entrata
- VLAN dedicata per i dispositivi — posizionare i dispositivi di rilevazione presenze su un segmento di rete dedicato
Sicurezza del database
Sezione intitolata “Sicurezza del database”- Utilizzare un account di servizio dedicato per l’accesso al database (non l’account amministrativo)
- Abilitare le connessioni crittografate per il traffico del database in produzione
- Limitare l’accesso al database alla sola applicazione SyncID
- Backup regolari memorizzati in una posizione separata e ad accesso controllato
Monitoraggio
Sezione intitolata “Monitoraggio”- Esaminare la dashboard di integrità regolarmente per cambiamenti di stato imprevisti
- Tracciare i tentativi di accesso falliti nella traccia di audit
- Configurare le notifiche Teams per avvisi immediati in caso di degradazione dell’integrità
Protezione dei dati (GDPR)
Sezione intitolata “Protezione dei dati (GDPR)”Poiché SyncID elabora dati personali e dati biometrici dei dipendenti:
- Titolare del trattamento: La Sua organizzazione è il titolare del trattamento per tutti i dati elaborati da SyncID
- Accordo sul trattamento dei dati: Se Galileo d.o.o. fornisce servizi di supporto che comportano l’accesso ai dati, deve essere in atto un DPA
- Dati biometrici: Classificati come dati di categoria speciale ai sensi dell’Articolo 9 del GDPR — assicurarsi di avere una base giuridica per il trattamento
- Minimizzazione dei dati: Sincronizzare solo i dipendenti che necessitano dell’accesso ai dispositivi
- Conservazione: Stabilire una politica di conservazione per le registrazioni presenze e i log di audit
- Diritto alla cancellazione: Assicurarsi che esistano procedure per la rimozione permanente dei dati quando richiesto dalla legge
Risposta agli incidenti
Sezione intitolata “Risposta agli incidenti”In caso di sospetto incidente di sicurezza:
- Isolare — disconnettere l’host SyncID dalla rete se necessario
- Valutare — esaminare la traccia di audit e i log per accessi non autorizzati
- Contenere — modificare tutte le password e le chiavi API
- Ripristinare — effettuare il ripristino da un backup integro se l’integrità dei dati è compromessa
- Segnalare — notificare le parti interessate secondo la politica di risposta agli incidenti della Sua organizzazione e i requisiti del GDPR
Correlati
Sezione intitolata “Correlati”- Utenti e ruoli — configurazione del controllo degli accessi
- Impostazioni — riferimento per la configurazione
- Disaster Recovery — procedure di ripristino